Интернет

Угроза мошенничества в социальных сетях

Автор: Laura McKinney
Дата создания: 10 Апрель 2021
Дата обновления: 13 Май 2024
Anonim
Новый способ мошенничества стремительно распространяется в интернете
Видео: Новый способ мошенничества стремительно распространяется в интернете

Содержание

Я получил степень магистра информационных технологий по специальности "Информационная безопасность". Я инструктор по информационным технологиям и писатель.

Facebook как социальная сеть пользуется популярностью не только у общественности, но и у частных и государственных учреждений (Tagtmeier, 2009; McLuhan, 2011). Люди используют социальные сети для общения с друзьями и коллегами. Организации используют социальные сети для улучшения отношений с клиентами и расширения присутствия в Интернете.

Некоторые организации конвертируют сообщения в блогах для загрузки в Facebook или Twitter (Tagtmeir, 2009). Некоторые организации создают специальные группы для реагирования на обновления службы поддержки клиентов на стенах организаций (McLuhan, 2011). Однако такое растущее использование социальных сетей в качестве онлайн-ресурса сопряжено с риском.


С момента коммерциализации Интернета киберпреступная деятельность стала жертвой онлайн-пользователей в форме кражи личных данных и мошенничества. Федеральная торговая комиссия США (цитируется Ramsey & Venkatesan, 2010) заявила: «9,9 миллиона американцев стали жертвами кражи личных данных в 2008 году» (стр. 23). Другое исследование оценило увеличение числа киберпреступлений на 668 процентов с 2001 по 2009 год только в Соединенных Штатах.

Угрозу социальных сетей и Facebook в частности подчеркивают механизмы глобального признания и доверия, которые способствуют росту популярности этого средства массовой информации. «Киберпреступники злоупотребляют и манипулируют характеристиками платформ социальных сетей, основанными на доверии» (Ramsey & Venkatesan, 2010, p. 24). Эти характеристики создают среду, в которой пользователи совершают действия, не зная о последствиях (Wadlow & Gorelik, 2009). Затем эта среда усиливается глобальным признанием социальных сетей.


Глобальное признание призывов социальных сетей к киберпреступникам

Ричард Докинз, британский биолог, создал термин мемы. Мемы характеризуют явления, которые становятся популярными и распространяются в разных культурах, как поучительные переживания (Benford, 2011). Модные тенденции, запоминающиеся песни, а теперь и социальные сети закрепляются благодаря функционированию мемов. «Мемы выражают то, как культурная эволюция происходит так быстро, когда старые мемы уступают место ненасытным новым» (стр. 112).

Социальные сети можно классифицировать как средства массовой информации, но эти средства массовой информации расширяются по мере того, как люди увеличивают свои ассоциации на основе уже существующих личных связей (Ramsey & Venkatesan, 2010). Добавление друзей друзей в сеть затем создает среду взаимного доверия, основанную на предыдущих отношениях, даже если эти отношения воспринимались только в умах друзей. Многие участники социальных сетей никогда не встречаются лицом к лицу.

Киберпреступников привлекают две характеристики социальных сетей.


  1. Во-первых, размер социальных сетей дает киберпреступникам глобальный охват, причем некоторые сети насчитывают сотни миллионов пользователей.
  2. Во-вторых, механизмы доверия социальных сетей помогают злоумышленникам обмануть своих жертв. Спам-сообщения, отправленные под видом доверенного друга в социальной сети пользователя, принимаются лучше, чем сообщения, отправленные по электронной почте (Ramsey & Venkatesan, 2010). «Эти же характеристики могут способствовать более интимным формам преступлений против доверия, которые ранее использовались офлайн» (стр. 24).

Киберпреступность в социальных сетях

Простое посещение сайта социальной сети не приведет к автоматическому заражению компьютера посетителя банковским трояном или вирусом, в результате чего пользователь станет жертвой киберпреступности. Посетитель должен предпринять какие-то действия, чтобы произошло заражение. Например, червь Koobface рассылает приглашения потенциальным жертвам в виде ссылок в сообщениях на их страницы в социальных сетях (Ramsey & Venkatesan, 2010). Щелчок по одной из ссылок инициирует загрузку троянца на используемые компьютеры.

Пользователи часто сталкиваются с решениями по безопасности, инициированными их действиями в Интернете при навигации в Интернете с использованием ссылок, встроенных в страницы. При запуске загрузки файла или изменения конфигурации часто появляется предупреждение. Издатели браузеров пытаются предупредить пользователей предупреждениями перед определенными действиями, но пользователи часто не знают о рисках своих действий. Иногда пользователи устают, когда их постоянно просят о действиях, и просто становятся небрежными (Wadlow & Gorelik, 2009).

Учитывая, что количество пользователей сайтов социальных сетей превышает четверть миллиарда пользователей в некоторых сетях, неудивительно, что киберпреступники также поселяются среди различных доверчивых сетевых участников. На личном уровне киберпреступления интимного характера, совершаемые с использованием социальных сетей, варьируются от разновидностей нигерийского мошенничества 411 до мошенничества в сфере свиданий и романтических отношений (Commonwealth of Australia, 2012). Некоторые киберпреступники применяют более автоматизированные подходы, нацеленные на то, чтобы доверять пользователям загружать троянские инфекции (Ramsey & Venkatesan, 2010).

Романтические аферы в социальных сетях

Киберпреступники могут апеллировать к романтической стороне людей, чтобы заставить их расстаться со своими деньгами. Традиционно мошенничество в области романтических отношений и свиданий проводилось через службы знакомств в Интернете (Австралийское содружество, 2012). Мошенник присоединялся к сервису, создавал фальшивый профиль и нацеливался на жертву. «Как только вы вступите в контакт с мошенником, он выразит вам сильные эмоции в относительно короткий период времени и предложит вам переместить отношения с веб-сайта на телефон, электронную почту и / или обмен мгновенными сообщениями» (пункт 2 ).

Хотя службы знакомств все еще работают, романтические мошенники находят размер социальных сетей очень привлекательным (Ramsey & Venkatesan, 2010). У них также есть возможность просматривать профили уязвимых участников на досуге, чтобы определить возможные цели. Мошенник может потратить месяцы на построение кибер-отношений с жертвой, делясь личной информацией (Commonwealth of Australia, 2012). В некоторых случаях мошенники предлагали забронировать авиабилеты для посещения жертв, что выглядело искренне.

Цель состоит в том, чтобы завоевать доверие жертвы, поэтому, когда мошенник в конце концов просит денег под видом помощи, например, помощи заболевшему члену семьи, жертва с радостью соглашается помочь. В конце концов, жертва чувствует, что это «роман на всю жизнь» (пункт 3). Когда жертва попадает в схему, мошенник исчезает и начинает искать свою следующую жертву.

Угрозы автоматических социальных сетей

Компьютерные вирусы появились на компьютерной сцене вскоре после разработки самых первых компьютеров (Benford, 2011). Эти иногда вредоносные программы эволюционировали с годами, и хакеры разрабатывают современные вирусы, чтобы воспользоваться множеством возможностей, присущих современным компьютерам.Некоторые из этих современных вирусов включают: «Троянские кони,. . . программные бомбы (самовозрывающиеся агенты ...), логические бомбы (срабатывают по определенным сигналам), бомбы замедленного действия (управляемые часами), репликаторы ("кролики" клонируют до тех пор, пока они не заполнят всю память), черви (путешествующие через сетевой компьютер) системы, откладывание яиц) и многое другое »(с. 112-113).

Социальные сети становятся жертвами автоматических атак, которые становятся все более частыми и эффективными из-за уровня доверия к коммуникациям между пользователями (Ramsey & Venkatesan, 2010). Проблема усугубляется переходом многих людей и организаций к облачным вычислениям, когда пользователи хранят данные на серверах в Интернете. Новые трояны нацелены на пользователей Facebook и могут захватывать практически любую информацию, которую пользователь вводит во время сеанса (Gallagher, 2012).

Кроме того, сайты социальных сетей допускают взрывной рост приложений, написанных третьими сторонами. Некоторые из этих приложений хранят личную информацию, поэтому хакеры также нацелены на эти приложения (Ramsey & Venkatesan, 2010).

Примечательные трояны и вредоносное ПО

Аналитик, которого цитирует Гордон (2012), утверждал, что финансовая мотивация является движущей силой создания вредоносного ПО, нацеленного на такие сайты, как Facebook. Это целевое вредоносное ПО часто ищет лиц, занимающих ключевые должности в организациях, например, главного исполнительного директора. «У этих людей будут профили Facebook или LinkedIn или учетные записи Twitter, и это путь в корпоративные сети для людей со злым умыслом» (стр. 1).

Одним из тревожных аспектов этих новых разработок является то, что некоторые пользователи используют те же учетные данные и пароли для аутентификации для корпоративных учетных записей, которые они используют для своих учетных записей Facebook. Если хакер получает эти учетные данные из Facebook, корпоративные учетные записи этих пользователей также подвергаются риску. Последствия заражения этими угрозами, среди прочего, включают прямые финансовые потери, корпоративное и государственное мошенничество и кражу личных данных (Ramsey & Venkatesan, 2010). Некоторые из наиболее примечательных троянцев на этой арене включают Carberp, Zeus, SpyEye и Ramnit.

Карберп держит счета в заложниках

Carberp - это новый вирус, нацеленный на Facebook, который скрывается в файлах Excel или PDF (Leyden, 2012). Как только пользователь Facebook пытается открыть файл, зараженный Carberp, скрытая вредоносная программа активируется и начинает «собирать учетные данные для электронной почты и сайтов социальных сетей» (пункт 2). Carberp не только собирает учетные данные, но и действует как средство выкупа, удерживая в заложниках учетную запись пользователя в Facebook.

Каждый раз, когда жертва пытается просмотреть страницу Facebook, вирус перенаправляет браузер жертвы на поддельную страницу, которая информирует пользователя о том, что его или ее учетная запись Facebook была заморожена. Пользователь может разблокировать учетную запись, предоставив определенную личную информацию вместе с «номером ваучера Ukash на 20 евро (25 долларов США) для подтверждения своей личности и разблокировки учетной записи» (пункт 4). Значение номера ваучера состоит в том, что криптографический характер электронных платежных систем делает транзакцию практически невозможной для отслеживания (Turner, 2004).

Рамнит крадет логины Facebook

Ramnit представляет собой особо опасный вирус для предприятий (Gallagher, 2012). Этот вирус претендовал на кражу более 45 000 учетных данных пользователей Facebook. Авторы Ramnit позаимствовали некоторый код из ботнета-банковского трояна ZeuS, который дает вирусу возможность захватывать практически любой тип данных, присутствующих в сеансе. Киберпреступники, контролирующие вирус, также могут добавлять модули, которые можно настраивать, чтобы дать преступнику возможность выполнять множество эксплойтов удаленного управления (Gallagher, 2012).

Угроза предприятия становится все более очевидной по мере того, как все больше и больше организаций переходят на возможности программного обеспечения как услуги (SaaS), которые предлагает Интернет. Как только хакер получает учетные данные со страницы руководителя в Facebook, он может получить доступ в корпоративную сеть. Если бы у руководителя были права администратора в отношении приложений SaaS, хакер мог бы выполнять практически любое действие, используя возможность удаленного управления вирусом (Gallagher, 2012).

SpyEye ворует данные карты

Троян SpyEye напрямую атакует банковские счета жертв (Waugh, 2012). Этот троянец может напрямую получать доступ к банковским счетам жертвы, используя украденные учетные данные, и снимать деньги. Троянец может не только снимать деньги, но и транзакции будут оставаться скрытыми от пользователей приложений онлайн-банкинга, запущенных на компьютере или в браузере. Когда жертва получает доступ к учетной записи, взломанной SpyEye, троянец перехватывает любые сведения о балансе и заменяет сведения о мошеннических действиях записями, отражающими прошлую активность жертвы. Жертва узнает о деятельности только тогда, когда банк отказывает в законной транзакции или жертва получает распечатку выписки из банка (Waugh, 2012).

SpyEye может быть депонирован на компьютер жертвы как полезная нагрузка из другого пакета вредоносных программ. Модульные возможности Ramnit, представленные Галлахером (2012), могут быть использованы киберпреступниками для загрузки троянца SpyEye в качестве полезной нагрузки для посетителей Facebook. Как только пользователь Facebook заражен Ramnit, можно будет загрузить SpyEye.

Сокрытие доходов от киберпреступности

Мошеннический перевод денег непосредственно с банковского счета одного человека на счет другого человека создает цепочку транзакций, которые можно использовать для поимки киберпреступников. Однако киберпреступность, как и многие другие виды преступлений, зависит от способности преступника скрыть деньги. Перемещение украденных средств с помощью Facebook или других социальных сетей для получения доступа к банковским счетам жертвы связано с кибер-отмыванием и использованием денежных мулов (Turner, 2004; Moore, Clayton, & Anderson, 2009).

Киберотмывание

Кибер-отмывание - это киберэквивалент отмывания денег и включает в себя использование технологий, доступных через Интернет, для преобразования преступных финансовых доходов в чистые и неотслеживаемые средства (Turner, 2004). Электронные деньги или электронные деньги «являются валютой, используемой в коммерческих транзакциях в Интернете, и представляют собой« знаки денежной стоимости, принимающие цифровую форму »(стр. 1408). Эти токены зашифрованы для предотвращения захвата или подделки, и это шифрование представляет собой практически невозможную проблему для следователей, которые пытаются отследить транзакции.

Денежные мулы

Многие киберпреступные транзакции, которые являются результатом банковских троянов, таких как Zeus и SpyEye, не поступают напрямую на банковские счета преступников, а проходят менее прямым путем через счета денежных мулов (Moore, Clayton, & Anderson, 2009). Денежные мулы - это просто люди, которых мошенники нанимают для получения денег, полученных обманным путем, и их пересылки обратно мошенникам.

Многие денежные мулы принимают позиции обработчиков транзакций, размещенные на Craigslist или Monster, и полагают, что «они будут получать платежи за проданные товары или услуги, предоставленные их работодателем, и что их работа состоит в том, чтобы брать комиссию и пересылать остальное» (стр. 4) обратно их работодатель. Эти действия также носят мошеннический характер, и «многие из этих мошенничеств, несомненно, будут совершены организованными преступными элементами, но многие также будут совершены людьми, которые, по-видимому, считают, что их обстоятельства не оставляют им выбора» (Murray-West, 2012, п. 3).

Когда банк обнаруживает мошенничество с участием денежных мулов, денежный мул несет ответственность за средства, полученные от банка (Мур и др., 2009). Ведь деньги переводились из банка на счет денежного мула. К сожалению, для денежного мула большая часть средств из банка была переведена мошеннику, и мул остался в восторге от лишь небольшой части доходов. Таким образом, мул будет нести ответственность за покрытие изначально украденных доходов.

Киберпреступные черные рынки

Киберпреступники не только напрямую атакуют банковские счета. Киберпреступники создали скрытые в глубинах киберпространства черные рынки в форме веб-сайтов (Moore, et al., 2009; Vijavan, 2007). На этих сайтах киберпреступники могут размещать информацию о новых технологиях заражения вирусами, чтобы увеличить скорость заражения. Один сайт предлагал еженедельно платить веб-мастерам за загрузку вредоносного ПО на сайты, контролируемые веб-мастерами, и предлагал более высокие ставки за успешную загрузку на компьютеры жертвы (Vijavan, 2007).

Эти черные рынки также снижают уровень знаний, необходимых хакерам для проведения атак. «Хакерам значительно легче получить доступ к очень сложным инструментам, практически не понимая, как они функционируют» (Тейлор, Фритч, Лидербах и Холт, 2011, стр. 292).

Информация, полученная в результате вирусных инфекций, также может продаваться на черном рынке. Анонимные брокеры занимаются украденными банковскими данными. Киберпреступник может продать реквизиты для аутентификации банковского онлайн-счета по цене от 10 до 100 долларов за счет брокеру; Информация, позволяющая установить личность (PII), например имя с номером социального страхования и днем ​​рождения, может приносить от 1 до 15 долларов за набор (Moore, et al., 2009). «Брокеры, в свою очередь, продают учетные данные кассирам-специалистам, которые воруют и отмывают деньги» (стр. 4). Денежные мулы, указанные в предыдущем разделе, работают на кассиров.

Снижение мошенничества в социальных сетях

Пользователи социальных сетей формируют доверительные отношения с другими пользователями, не зная, безопасны ли машины, с которых эти пользователи подключаются к Интернету. Это доверие снижает способность отдельных участников социальных сетей распознавать угрозу. Например, пользователи часто попадают в спам-сообщения, отправленные через социальные сети, из-за доверия к друзьям, которых спамеры выдают себя за отправку сообщений (Ramsey & Venkatesan, 2010).

Ожидание, что пользователи социальных сетей распознают угрозу и будут действовать соответствующим образом, может оказаться контрпродуктивной стратегией, на которой будет основано решение. Эффективная стратегия сокращения мошенничества в социальных сетях требует согласованных усилий пользователей, издателей программного обеспечения, поставщиков услуг, финансовых учреждений и международного сотрудничества между правоохранительными органами.

Издатели программного обеспечения исправляют уязвимости

Количество компьютеров, уже подключенных к ботнетам для распространения вредоносных программ, превышает один миллион, и хакерам не составляет труда найти платформы с устаревшим программным обеспечением, при этом около 5 процентов мирового компьютерного населения открыто для вторжений со стороны вредоносных программ (Moore, et al., 2009). Когда пользователь подключает небезопасный компьютер к Интернету, это приводит к увеличению уровня угрозы для других пользователей, поскольку киберпреступник может использовать незащищенный компьютер для атаки на других пользователей. Поставщики стараются выполнять свои обязанности по обеспечению безопасных приложений, разрабатывая исправления безопасности для уязвимостей по мере обнаружения этих уязвимостей, но ответственность за применение этих исправлений ложится на конечных пользователей.

Что касается ответственности за разработку безопасных приложений с самого начала, индустрия программного обеспечения кажется более успешной в опровержении ответственности, чем в разработке решений проблемы, поэтому программные решения вряд ли появятся в ближайшем будущем (Moore, et al., 2009).

Поставщики услуг из черного списка

Провайдеры интернет-услуг активизируют усилия по принятию мер, обусловленных стоимостью поддержки клиентов (Moore, et al., 2009). «Один средний интернет-провайдер сообщил, что 1-2% его общего дохода было потрачено на обработку обращений в службу поддержки, связанных с безопасностью» (стр. 10). Еще одна проблема для провайдеров - возможность того, что их домены могут быть занесены в черный список, если слишком много их клиентов размещают сайты, заражающие пользователей. Однако эти ограничения черного списка обычно не влияют на крупных провайдеров, потому что их клиентская база слишком велика, чтобы ее можно было отключить.

Хотя у поставщиков инфраструктуры, по-видимому, нет достаточной мотивации для принятия решения, этим поставщикам следует разработать новые подходы к снижению активности киберпреступников для предотвращения компрометации и уничтожения данных (George, 2011).

Ищите фишинговые сайты

Банки и другие финансовые учреждения несут большие убытки от мошенничества, исходящего от вредоносных веб-сайтов, но эти учреждения концентрируются на сайтах, которые представляют прямую угрозу: тех сайтах, которые проникают в системы учреждения (Мур и др., 2009). Сайты, которые мошенники используют для вербовки денежных мулов, в первую очередь игнорируются, если только инцидент не привлечет внимание общественности. Поскольку денежные мулы сами часто несут финансовую ответственность за мошенничество, у банков мало стимулов для нацеливания на сайты рекрутинга. «Их стимулы также притупляются проблемой коллективных действий: трудно сказать, какой банк пострадает от той или иной кампании по вербовке мулов» (стр. 14).

Время, в течение которого вредоносный сайт остается в сети, зависит от того, какое лицо или учреждение обнаружило сайт и сообщило о преступной деятельности. Банки принимают быстрые меры против фишинговых сайтов, призванных выдавать себя за эти банки с целью обмана жертв (Мур и др., 2009). Однако другие вредоносные сайты, которые предпринимают более тонкие, но вредоносные действия, остаются в сети в течение более длительных периодов времени, поскольку воздействие этих сайтов не вызывает подозрений у учреждений.

Демонтировать ботнеты

Глобальный характер Интернета и социальных сетей означает, что ни одно решение для отдельной страны не будет эффективным для снижения угроз мошенничества через социальные сети. Основное препятствие возникает из-за того, что эти преступления обычно пересекают юрисдикцию нескольких стран и включают большое количество преступлений с низкой стоимостью (Мур и др., 2009). Небольшая ценность отдельных правонарушений часто позволяет им оставаться незамеченными финансовыми учреждениями и поставщиками услуг. «Существующие механизмы международного сотрудничества полиции предназначены для редких серьезных преступлений, таких как убийство и терроризм, в то время как онлайн-преступность - это мелкое преступление, совершаемое в глобальном и промышленном масштабе» (стр. 6).

В международной борьбе с киберпреступностью достигнут определенный успех. Федеральное бюро расследований США недавно в партнерстве с агентствами в Нидерландах и Эстонии остановило ботнет DNS Changer, который был ответственен за мошеннические транзакции на сумму более 14 миллионов долларов (Schwartz, 2011). Правоохранительные органы многих стран изъяли серверы, на которых размещались сайты, и каналы связи были отключены.

Вредоносные сайты и бот-сети зависят от системы доменных имен (DNS), используемой в Интернете. Интернет-корпорация по присвоению имен и номеров (ICANN) ведет базу данных, содержащую связи между доменными именами и IP-адресами, относящимися к этим именам (Taylor, Fritsch, Liederbach, & Holt, 2011). Удалив связь между доменным именем и связанным IP-адресом, сайт может быть фактически выведен из обращения.

Решение проблем безопасности - ответственность каждого

Социальные сети строятся на отношениях доверия, но эти отношения могут использоваться киберпреступниками для распространения спама или совершения мошенничества. Пользователи без ведома активируют эту эксплуатацию, предпринимая действия, не понимая последствий этих действий. Социальные сети инициируют процессы, необходимые для успеха преступных схем, переходя по ссылкам на сайты, загруженные вредоносным ПО, часто полагая, что эти ссылки разместили доверенные друзья.

Опасности, с которыми сталкиваются участники социальных сетей, варьируются от компрометации личной информации и кражи личных данных до прямых атак на банковские счета пользователей. Романтические мошенничества стремятся убедить жертву добровольно отдать средства мошеннику, опираясь на предполагаемое романтическое будущее, чтобы завоевать доверие, а автоматические атаки, нацеленные на сайты социальных сетей, стремятся внедрить на компьютеры жертвы различные вирусы или червей для сбора аутентификационной информации. Некоторые мошенники нацелены на ключевых лиц в организациях, чтобы получить учетные данные этих лиц в Facebook. Затем мошенники используют эти захваченные учетные данные для попытки атак на организации, которые представляют жертвы; многие неумелые участники социальных сетей используют одни и те же учетные данные для нескольких сайтов, и если мошенник захватит учетные данные Facebook, есть большая вероятность, что эти учетные данные будут работать и на других сайтах.

В более новых атаках используются вирусы, которые напрямую совершают банковское мошенничество и скрывают следы деятельности. Жертвы обнаруживают, что мошенничество было совершено, только тогда, когда банк отказывает в транзакции или жертва получает распечатку банковской выписки. Мошеннические транзакции практически невозможно отследить до киберпреступника, потому что киберпреступник использует электронные переводы и денежных мулов, чтобы скрыть личность настоящего преступника.

Ни на одну организацию не может быть возложена ответственность за решение проблем безопасности, присущих социальным сетям, из-за глобального характера среды. Мошенники и жертвы могут проживать в любой юрисдикции, жители которой могут получить доступ в Интернет, и проблема связана с участниками социальных сетей, издателями программного обеспечения, поставщиками услуг и финансовыми учреждениями, которые могут быть разбросаны по всему миру. Тем не менее, был достигнут определенный успех в привлечении к ответственности операторов киберпреступников и закрытии их сайтов, но эти успехи были связаны с сотрудничеством многих организаций в различных юрисдикциях. Многие киберпреступники по-прежнему проживают в странах с очень слабым законодательством в отношении киберпреступности.

Ни один из типов организаций, упомянутых в этой статье, не может индивидуально решить проблему мошенничества в социальных сетях. Слишком много сущностей взаимосвязаны, и каждая играет роль, усугубляющую проблему. Сотрудничество между этими организациями может быть лучшим путем к решению. Однако ни одно решение не будет очень эффективным до тех пор, пока человеческий фактор в виде участников социальных сетей будет предпринимать действия для обхода средств контроля.

Рекомендации

  • Бенфорд, Г. (2011). Поймай меня, если сможешь. Коммуникации ACM, 54(3),
    112-111. DOI: 10.1145 / 1897852.1897879
  • Знакомства и романтика | Scamwatch
    Мошенники используют людей, которые ищут романтических партнеров, часто через сайты знакомств, приложения или социальные сети, притворяясь потенциальными спутниками. Они играют на эмоциональных триггерах, чтобы заставить вас предоставить деньги, подарки или личные данные.
  • Наполовину вирус, наполовину ботнет, быстро распространяется: Ramnit избегает паролей Facebook | Ars Technica
    Галлахер, С. (2012). Отчасти вирус, отчасти ботнет, быстро распространяется: Ramnit перебирает пароли facebook. «Развитое» вредоносное ПО, ответственное за кражу более 45 000 Facebook…
  • Джордж, Т. (2011). Высокие технологии, высокий риск. Управление рисками, 58(8), 26-29.
  • Гордон, Г. (2012). Скрытая экономика киберпреступление. Sunday Times (Южная Африка). Доступно в LexisNexis.
  • Новый скрытый троян-ботнет держит в заложниках пользователей Facebook • The Register
    Лейден, Дж. (2012). Новый скрытый троян-ботнет держит в заложниках пользователей facebook.
  • Маклюэн Р. (2011). Новая реальность требует ответа. Маркетинг (00253650), 37-41.
  • Мур Т., Клейтон Р. и Андерсон Р. (2009). Экономика онлайн-преступности. Журнал экономических перспектив, 23(3), 3-20. DOI: 10.1257 / jep.23.3.3
  • Мюррей-Уэст Р. (2012). Уровень мошенничества достиг рекордного уровня в 2011 году; безработицу и инфляцию обвиняют в том, что мошенники считают, что у них «нет выбора». Телеграф. Доступно в LexisNexis.
  • Рэмси, Г., и Венкатесан, С. (2010). Стратегия киберпреступности для социальных сетей и других онлайн-платформ. Журнал лицензирования, 30(7), 23-27.
  • Тейлор, Р. В., Фрич, Э., Дж., Лидербах, Дж., И Холт, Т. Дж. (2011). Глава 13: Информационная безопасность и защита инфраструктуры. Цифровая преступность и цифровой терроризм. Река Аппер Сэдл, Нью-Джерси: Pearson Education, Inc.
  • Тагтмайер, К. (2010). facebook против twitter. (история на обложке). Компьютеры в библиотеках, 30(7), 6-10.
  • Тернер, С. (2004). Нормативные акты США по борьбе с отмыванием денег: экономический подход к кибер-отмыванию. Case Western Reserve Law Review, 54(4), 1389-1414.
  • Новости информационной безопасности: теперь хакеры предлагают услуги по подписке, поддержку своего вредоносного ПО.
    Виджаян, Дж. (2007). Новости информационной безопасности: Хакеры теперь предлагают услуги подписки, поддержку своего вредоносного ПО [Электронная версия]. Компьютерный мир.
  • Уодлоу, Т., и Горелик, В. (2009). Безопасность в браузере. Коммуникации ACM, 52(5), 40–45, DOI: 10.1145 / 1506409.1506422
  • «Троянский конь» SpyEye: новый компьютерный вирус крадет ваши деньги и создает поддельные банковские выписки в Интернете | Dail
    Программное обеспечение «троянский конь» крадет данные вашей карты - затем, когда вы входите в свой онлайн-банк, оно корректирует ваш баланс, чтобы вы не осознавали, что что-то не так. Его уже нашли в США и Великобритании.

Эта статья точна и правдива, насколько известно автору. Контент предназначен только для информационных или развлекательных целей и не заменяет личного или профессионального совета по деловым, финансовым, юридическим или техническим вопросам.

Последние статьи

Рекомендовано для Вас

Как улучшить панель инструментов панели избранного в Internet Explorer
Интернет

Как улучшить панель инструментов панели избранного в Internet Explorer

Джефф - пользователь ПК, которому нравится запускать чистую машину и экономить при этом деньги.В этой статье я покажу вам шаг за шагом, как буквально раскачать панель инструментов «Избранное»...
Обновления статуса социального дистанцирования и цитаты о том, чтобы оставаться дома из-за COVID-19
Интернет

Обновления статуса социального дистанцирования и цитаты о том, чтобы оставаться дома из-за COVID-19

trictlyQuote - австралийский писатель, который создает страницы с оригинальными забавными цитатами и обновлениями статуса.Страница обновлений статуса в Facebook и цитат о социальной изоляции, социаль...